При использовании протокола LDAP или встроенной проверки подлинности двухфакторная проверка подлинности поддерживается в ваш экземпляр GitHub Enterprise Server. Владельцы организации могут требовать от участников двухфакторной проверки подлинности.
При использовании SAML или CAS двухфакторная проверка подлинности не поддерживается или управляется экземпляром GitHub Enterprise Server, но может поддерживаться внешним поставщиком проверки подлинности. Двухфакторная проверка подлинности в организациях недоступна. Дополнительные сведения о применении двухфакторной проверки подлинности в организациях см. в разделе Обязательная двухфакторная проверка подлинности в вашей организации.
Дополнительные сведения см. в разделе Двухфакторная проверка подлинности.
Требования к применению двухфакторной проверки подлинности
Прежде чем требовать от членов организации и внешний участник совместной работы использовать двухфакторную проверку подлинности, необходимо включить 2FA для собственного личная учетная запись.
Прежде чем требовать использование 2FA, рекомендуется уведомлять членов организации и внешний участник совместной работы и запрашивать их настройку 2FA для своих учетных записей. Узнать, используют ли члены организации и внешние участники 2FA, можно на вкладке "Люди" организации.
Для проверки двухфакторной проверки подлинности требуется точное время на устройстве и сервере клиента. Администраторы сайта должны убедиться, что синхронизация времени настроена и точную. Дополнительные сведения см. в разделе Настройка синхронизации времени.
[!WARNING]
- Если требуется 2FA, участники, которые не используют 2FA, не смогут получать доступ к корпоративным ресурсам, пока они не будут включать 2FA в своей учетной записи. Они будут сохранять членство даже без 2FA, в том числе занимать места в вашем предприятии и организациях.
- Если требуется 2FA, внешний участник совместной работы (включая учетные записи ботов), которые не используют 2FA, будут удалены из предприятия и ее организации и теряют доступ к репозиториям, включая их вилки частных репозиториев. Если они активируют 2FA для своей личной учетной записи в течение трех месяцев после удаления из организации, вы можете восстановить их права и параметры доступа.
- Если требуется 2FA, внешний участник совместной работы, которые отключают 2FA, автоматически будут удалены из предприятия и ее организаций. Участники, которые отключают 2FA, не смогут получать доступ к ресурсам организации и предприятия, пока они не будут повторно включить его.
- Если вы являетесь единственным владельцем организации, требующей 2FA, вы не сможете отключить 2FA для вашей личная учетная запись без отключения необходимой 2FA для организации.
Требование прохождения двухфакторной проверки подлинности в организации
- В правом верхнем углу GitHub, щелкните рисунок профиля, а затем выберите октикона "организация" aria-hidden="true" aria-label="organization" %} Ваши организации.
- Рядом с организацией щелкните Параметры.
- В разделе "Безопасность" боковой панели щелкните Безопасность проверки подлинности.
- В разделе "Двухфакторная проверка подлинности" выберите "Требовать двухфакторную проверку подлинности для всех пользователей в организации", а затем нажмите кнопку "Сохранить".
- При появлении запроса прочитайте сведения о членах и внешних участниках совместной работы, которые будут удалены из организации.
- Чтобы подтвердить изменение, нажмите кнопку "Подтвердить".
Просмотр пользователей, удаленных из организации
Чтобы просмотреть пользователей, которые были автоматически удалены из организации из-за несоблюдения требований прохождения двухфакторной проверки подлинности, можно выполнить поиск в журнале аудита с помощью reason:two_factor_requirement_non_compliance в поле поиска.
-
В левом верхнем углу любой страницы щелкните .
-
В учетной записи администратора GitHub Enterprise Server, в правом верхнем углу любой страницы щелкните .
-
Если вы еще не на странице "Администратор сайта", в левом верхнем углу щелкните Администратор сайта.
-
В разделе "Архивы" боковой панели щелкните Журнал безопасности.
-
Введите поисковый запрос с помощью
reason:two_factor_requirement_non_compliance. Чтобы сузить поиск:- удаленных внешних участников совместной работы, введите
action:org.remove_outside_collaborator AND reason:two_factor_requirement_non_compliance;
Можно также просмотреть пользователей, удаленных из определенной организации, с помощью имени организации в поиске:
org:octo-org AND reason:two_factor_requirement_non_compliance
- удаленных внешних участников совместной работы, введите
-
Нажмите кнопку Поиск.
Помощь в повторном присоединении внешний участник совместной работы к организации
Если какие-либо внешний участник совместной работы удаляются из организации при включении необходимого использования двухфакторной проверки подлинности, они получат сообщение электронной почты, уведомляющее их о том, что они были удалены. Затем они должны включить 2FA для своей личной учетной записи и обратиться к владельцу организации, чтобы запросить доступ к организации.
Дополнительные материалы
-
[AUTOTITLE](/organizations/keeping-your-organization-secure/managing-two-factor-authentication-for-your-organization/viewing-whether-users-in-your-organization-have-2fa-enabled) -
[AUTOTITLE](/authentication/securing-your-account-with-two-factor-authentication-2fa) -
[AUTOTITLE](/organizations/managing-membership-in-your-organization/reinstating-a-former-member-of-your-organization) -
[AUTOTITLE](/organizations/managing-user-access-to-your-organizations-repositories/managing-outside-collaborators/reinstating-a-former-outside-collaborators-access-to-your-organization)